Stalkerware-это мобильное программное обеспечение для преследования, то есть навязчивой слежки за человеком. Это растущий класс программного обеспечения, которое позволяет хакеру получать геолокацию смартфона, просматривать текстовые сообщения, фотографии, звонки и поиск в Интернете. Такое программное обеспечение используется любителями (шпионящими за супругами) и профессионалами в работе государственной разведки и правоохранительных органов для слежки за независимыми журналистами и активистами.
Некоторые эксперты по безопасности считают, что радиотеги Apple AirTags идеально дополняют набор инструментов stalkerware. Судя по всему, злонамеренное использование технологии Apple подпадает под несколько статей Уголовного кодекса.
Радиотеги Apple AirTags-это маяки Bluetooth, которые сообщают владельцу об их местоположении через глобальную сеть "Найди меня", в которую входят миллионы неавторизованных пользователей с телефонами iPhone, которые работают как сканеры в постоянном режиме.
Трекер AirTag легко спрятать в сумке или автомобиле жертвы, что дает злоумышленнику простой способ отследить его местоположение. Это не особенно отличается от отслеживания с помощью любых других трекеров, таких как Tile, но в гораздо большем масштабе.
- мат плитка, Галактики смарт-тег, компания Apple AirTag и 25 центов монета маяки для сравнения*
освещение маяков в рентгеновской системе. Фото: Creative Electron (кроме последнего)
Плиточные маяки также образуют распределенную сеть P2P между собой, но у Apple гораздо более широкая сеть. Количество пользователей плитки оценивается в десятки тысяч. У Apple их более миллиарда, и Apple по умолчанию подключила почти все устройства iOS к глобальной сети отслеживания.
Для самих пользователей iPhone предусмотрены программные оповещения, позволяющие узнать о потенциальных домогательствах. Если возникнут такие подозрения, то вы можете посмотреть список незнакомых маяков AirTag вокруг. Но если у жертвы есть Android-устройство, ему не повезло. Через 72 часа AirTag подаст звуковой сигнал-15 секунд легкого чириканья при громкости 60 дБ (это громкость обычного разговора). Сигнал сработает только в том случае, если злоумышленник не сбросил таймер в течение трех дней, то есть он не проходил рядом с маяком. В любом случае, 60 дБ также не всегда можно услышать.
Получается, что сейчас защита от продуктов Apple работает только для пользователей Apple, что не очень справедливо.
Исследователи обращают внимание на то, что пользователи Android в настоящее время никоим образом не защищены от слежки. Apple обязана, по крайней мере, разработать приложение для Android для сканирования окружающих маяков.
С другой стороны, AirTag также представляет потенциальную угрозу для пользователей iOS. Дело в том, что прошивку микроконтроллера можно переключить в режим отладки с помощью PocketGlitcher, затем модифицировать и даже транслировать произвольные данные на окружающие устройства в сети Find My. Эта ошибка может быть использована для сбора данных с датчиков Интернета вещей в зоне без покрытия мобильной связи, а также для передачи данных с изолированных компьютеров, где нет сетевого подключения, но посторонние люди со смартфонами входят в помещение (системы с воздушным покрытием, экранированные помещения).
Специалист по безопасности Лукаш Крол описал еще один творческий способ наблюдения с помощью AirTag. Оригинальность заключается в том, что здесь роль полезной информации заключается не в * наличии* сигнала AirTag, а в его * отсутствии*.
Мы знаем, что трекер сообщает о своем местоположении с помощью устройства iPhone, расположенного поблизости. Это выглядит так.
Владелец AirTag может определить, когда его AirTag в последний раз находился рядом с iPhone. Поскольку iPhone почти всегда перемещается вместе со своим владельцем, отсутствие iPhone в данном месте показывает, как долго человек отсутствовал в доме.
Другими словами, если злоумышленник оставит ошибку AirTag рядом с относительно изолированным домом, он получит уведомление, когда внутри никого нет и как долго. Эта информация может быть полезна грабителям.
В этом случае уязвимой категорией являются пользователи iOS, поскольку такая атака не сработает против пользователей Android.
Подводя итог, мобильные маяки AirTag "персональные" эффективно подходят для отслеживания пользователей Android, а стационарные-для пользователей iOS. Преимущество последнего также в том, что трудно доказать наблюдение извне: злоумышленник может сказать, что он случайно забыл/потерял AirTag возле дома жертвы, в ее квартире, в соседней квартире или в другом интересном месте-и он проверит внешний вид жертвы по этим координатам.